• Tomás Valdés L.

Aplicaciones, aplicaciones y más aplicaciones

Sería muy difícil imaginar un día sin aplicaciones móviles. Piensa en todas las que actualmente tienes en tus dispositivos, desde WhatsApp, el correo, redes sociales, juegos, por nombrarte algunas. Y es que estas aplicaciones a final de cuentas nos hacen más fáciles las tareas del día a día y lo mejor es que son gratis…. ¿Cierto?...

El mercado de las aplicaciones móviles es amplio, tan amplio que para sistemas Android el parque de aplicaciones es aproximadamente de 2.7 millones de aplicaciones y para sistemas IOS unas 2.2 millones y creo que me quedo corto con esas cifras, debido a la explosiva cantidad de creación de aplicaciones que se publican todos los días en las tiendas de aplicaciones.

Para dar una idea general de cómo funcionan las aplicaciones, en fácil estas son descargadas por los usuarios y utilizadas según el servicio que nos brinden. Para hacer esto, estas te piden ciertos permisos sobre tu dispositivo para darte esos servicios, utilizan librerías y se conectan a páginas web que, a su vez, le dan servicios a la aplicación como por ejemplo referencia geográfica y la hora.

En este contexto, podremos identificar ciertos tipos de aplicaciones, de las cuales te contaré a continuación.


Primero tenemos las aplicaciones “buenas”, las cuales nos piden los permisos para utilizar la aplicación y darnos los servicios. Por ejemplo, WhatsApp nos pide permiso sobre la cámara y audio para poder enviar fotos y mensajes de voz, por lo que cumple hasta cierto punto con lo que nos ofrece.

Tenemos las aplicaciones “Malas”, aplicaciones que dicen darnos algún servicio a cambio de otorgarles ciertos permisos, pero usan estos permisos para hacer alguna actividad maliciosa, tal como robarte las fotos de tu teléfono, robarte tu lista de contactos, borrar material de tu tarjeta SD, implantar un malware en tu dispositivo, o cualquier acción maliciosa que se pueda ejecutar bajo los permisos que le diste.

También, están las aplicaciones “Vaca”, las cuales tratan de pasar desapercibidas cuando te roban, porque lo hacen robándole datos a otras aplicaciones a las que si les diste permisos sobre tu dispositivo.

Por otra parte, están las aplicaciones “Mal diseñadas”, las cuales que, por defectos en la programación de estas, dejan fallas de seguridad, por las cuales los ciber criminales que saben de estas fallas pueden atacarlas y robar la información a la cual diste acceso. (En general, todas las aplicaciones tienen fallas, por eso es importante actualizarlas y corregirlas a través de esos parches).

Por último, estas las aplicaciones “gremlin” (El termino se lo copie a Chema Alonso), las cuales son aplicaciones que eran “buenas” y se convirtieron en “malas”. Esto pasa dado que, en internet, están a la venta muchas aplicaciones que ya cuentan con miles de descargas.


Entre más usuarios descargaran esa aplicación y mayor son los permisos que tiene esa aplicación sobre los usuarios, mayor es el precio por esa aplicación. Si esta aplicación, que esta a la venta, cae en manos de cibercriminales, tendrán acceso a los permisos que le otorgaste de buena fe a esta.

Piensa ahora cuantas aplicaciones tienes en tus dispositivos en este momento. ¿Estás seguro de que todas estas aplicaciones, son seguras y no te están robando?...

Y si lo pensamos, la verdad es que muchas de ellas te pueden estar robando. Pero ¿Qué es tan valioso que tenga yo, por lo que me quieran robar? Información.

Tal como lo han expuesto ciertos documentales y libros, existe una gran demanda por los datos, tanto en el mercado negro y el mercado común.

Por un lado, están las empresas de marketing dirigido, los cuales quieren nuestros datos para vendernos algo según tus presencias (y te invaden de publicidad en paginas web, casi como si el teléfono nos escuchara (lo hace)), y con eso generar ganancias.

Por otro lado, están los cibercriminales comprando datos, para ver que usuarios son atractivos para atacar, a través de campañas de phishing u otras aplicaciones, con el fin de llegar a una presa grande como tu empresa o bien captar tu dispositivo para hacerlo parte de una Bot y todas las cosas creativas que se les pueda ocurrir a los criminales.

Es verdad que, con tanta información, desinformación y aplicaciones, es difícil distinguir lo bueno de los malo. La buena noticia, es que Policomp Cyber Security ya trabaja en esto, donde a través de un asesoramiento de aplicaciones, te permite visualizar que aplicaciones son buenas o malas, a través de un sistema de Inteligencia Artificial.


Por: Tomás Valdés L.

5 vistas0 comentarios

Nuestros Aliados

logo_Full-Colour.png
Deceptive Bytes Logo.png
Centraleyes1000x470.png
Logo_Policomp_TyS_color.png
Logo_Policomp_CSS_blanco.png
LINKS
NUESTROS DATOS

cybersecurity@policomp.com

Tel: 22 2444 6400

Nueva Providencia 1901, piso 11

Santiago de Chile

SOCIAL
  • White LinkedIn Icon
  • Blanco Icono de Instagram

© 2020 by Policomp